なぜ、管理の管理 DNS から供給された不審なクエリがある IP Firewall Panorama のですか?

なぜ、管理の管理 DNS から供給された不審なクエリがある IP Firewall Panorama のですか?

49517
Created On 12/15/20 23:51 PM - Last Modified 04/30/24 21:58 PM


Question


なぜ、管理の管理 DNS から供給された不審なクエリがある IP Firewall Panorama のですか?

Environment


  • パロ ・ アルトのネットワーク Firewall
  • パロ ・ アルトのネットワーク Panorama
  • すべての PAN-OS バージョン


Answer


管理のまたはから供給された悪意のあるまたは疑わしい DNS クエリ IP を観察することは Firewall Panorama 非常に驚くべきものです。 当面の仮定は Firewall 、または Panorama 侵害される可能性があるというものですが、観察された活動には他のしばしば見落とされ、良性の理由があります。 これらの理由の一部は、次の可能性があります。

  1. フィルタリングログで悪意のあるドメインが観察されました URL 。 既定 Firewall では、 と Panorama 定義済みのレポートが有効になっています。 悪意のあるドメインがボットネットやブロックされたサイトレポートに表示されることがよくあります。 レポート エンジンは、 IP ドメインのアドレスを解決してレポートに入力しようとします。
  2. FQDN問題のあるドメインで設定されたアドレス オブジェクトがあり、現在は 送信元または送信先アドレスとして適用されます Policy 。 firewallは、 FQDN IP セッション照合またはセキュリティルックアップ中に 使用するアドレス オブジェクトを定期的に解決しようとします Policy 。
NOTE: 悪意のあるドメイン IoC をブロックする適切な方法は FQDN 、アドレス オブジェクトを使用するのではなく、Web サーバー上のテキスト ファイルでドメイン リストを定義し、そのリストをドメイン型のカスタムとしてインポート EDL し、スパイウェア対策プロファイルを編集してブロックまたはシンク ホールアクションを EDL 定義することです。 これは、 DNS 応答ではなく、クエリに基づいてブロックを作成するのに役立ちます DNS 。 悪意のあるドメイン IoC がオブジェクトを使用してブロックするのが FQDN 最善の選択肢ではない理由は、次の理由です。
  1. ドメイン firewall を IP に解決する場合もありますが DNS IP 、負荷分散の手法により解決が異なる場合があります DNS firewall IP Policy 。
  2. DNSから発信されたトラフィックが firewall 、独自のスパイウェア対策検査データパスまたは別のデータパス firewall を通過した場合、そのトラフィックは DNS 悪意のある検出として独自のクエリを観察 DNS します。
アクションが悪意のあるクエリをシンクホールにすることであったと仮定すると DNS 、潜在的または侵害をチェックするもう 1 つのトラブルシューティング手順 Firewall Panorama は、 DNS シンクホールに送信されるトラフィック (クエリの後) があるかどうかを確認することです IP 。 それ以降のトラフィックがない場合、アクティビティは名前解決に制限され DNS FQDN (Address オブジェクトまたはレポートによって発生するクエリの可能性をサポートします)、その後に、 またはが関与しているコマンドと制御のアクティビティは存在しません Firewall Panorama 。


Additional Information


LIVECommunity のこの投稿には、次の補足情報
https://live.paloaltonetworks.com/twzvq79624/board/message?board.id=members_discuss&message.id=89425#M89425が含まれています。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBycCAG&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language